avatar
文章
39
标签
27
分类
9
主页
文章
  • 归档
  • 标签
  • 分类
待办
链接
关于
Himekawaの小屋从M-209 Beaufort入手破解多表代换密码 返回首页
搜索
主页
文章
  • 归档
  • 标签
  • 分类
待办
链接
关于

从M-209 Beaufort入手破解多表代换密码

发表于2025-06-06|CTF
|浏览量:
文章作者: Himekawa
文章链接: https://himekawa.top/2025/06/beaufort/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Himekawaの小屋!
CTF古典密码
赞助
  • 微信
    微信
上一篇
第一届OpenHarmony CTF WP
Misc 可惜了,网断了一会,没有抢到血 软总线流量分析取证 1 打开任务书 OpenHarmony 设备 ip:192.168.3.208/192.168.3.209 已知两个设备的名字是相同的,它们的名字是什么?(如果设备名中有空格则用_替代,例如 Name 1.0 写为 Name_1.0) suspicious_traffic.pcap流量所对应的应用程序是什么?(英文名词单词,如 application) 目标设备的分布式设备管理组件版本号是什么?(如 1.1.1) 通信过程使用的软总线版本号是多少?(如 999) 使用 Wireshark 分析流量包,由协议分析统计可知应该追踪 TCP 流 使用tcp.stream eq挨个查看,可以看到前几个都标了 fake,直到tcp.stream eq 5出现了一次 http 请求,随后连接了connectivitycheck.platform.hicloud.com 在之后的流tcp.stream eq 7出现了我们需要的数据包 由"targetDeviceName":"OpenHar...
下一篇
ISCC2025 Stage2 WP
ISCC 的部分 Mobile+Misc WP,练武区域赛+总决赛。misc 过于逆天,尤其是神经网络和八卦 😅 也是赤完了 部分附件下载链接(提取码 iscc):百度网盘 Stage 1: ISCC2025 Stage1 WP Mobile 邦布出击 下载附件,有一个 apk 和一个 sqlite 数据库,数据库无法直接打开,被加密了。 首先 jadx 反编译 apk,分析代码可知,flag 内容为对(a, "WhItenet", getiv())DES 加密 其中getiv()是MainActivity类下的一个 native 层函数,可以直接 hook 调用 a类调用了b.b()方法得到一段 Blowfish 加密字符串,key 未知 在dH类可找到几段 base64,解密较长的两段可得到提示三次加密及一个假 flag。随后将三段短的字符串拼接,连续解 3 次 base64,可以得到一个 key 尝试用这个 key 打开加密数据库,成功 在数据库内可以得到一个新的 key:CdEfGhIjKlMnOpQr 下面的 unicode 提示 key 是...
相关推荐
2025-05-25
第二届Parloo杯应急响应线下赛
拓扑图 主要工具:R-Studio,取证大师,CTF-NetA,Wireshark 攻击者 IP 地址 1(内网) 查看 Server3 里的/var/log/nginx/error.log flag{192.168.162.134} 攻击者 IP 地址 2(公网) 进入 WindowsPC,提交地址栏内找到的 ip。也可以在网络服务缓存内找到。 flag{111.170.148.147} flag1 在 Server1 的/root/.ssh/authorized_keys内找到 flag1。此外,很多 flag 可以利用取证大师或 XWF 直接全局搜索搜出来 flag{redis_attack_zgsfsys} flag2 在 Server1 的/tmp/hack文件内找到 flag2{Hack_Base_area} flag3 用 X-Ways 全局搜索 flag3 找到黑客传输的 flag3.txt,取证大师搜不到 flag{666hackis888999} flag4 ...
2025-06-10
第一届OpenHarmony CTF WP
Misc 可惜了,网断了一会,没有抢到血 软总线流量分析取证 1 打开任务书 OpenHarmony 设备 ip:192.168.3.208/192.168.3.209 已知两个设备的名字是相同的,它们的名字是什么?(如果设备名中有空格则用_替代,例如 Name 1.0 写为 Name_1.0) suspicious_traffic.pcap流量所对应的应用程序是什么?(英文名词单词,如 application) 目标设备的分布式设备管理组件版本号是什么?(如 1.1.1) 通信过程使用的软总线版本号是多少?(如 999) 使用 Wireshark 分析流量包,由协议分析统计可知应该追踪 TCP 流 使用tcp.stream eq挨个查看,可以看到前几个都标了 fake,直到tcp.stream eq 5出现了一次 http 请求,随后连接了connectivitycheck.platform.hicloud.com 在之后的流tcp.stream eq 7出现了我们需要的数据包 由"targetDeviceName":"OpenHar...
2025-12-07
Mini V&N CTF 2025 - welcome.pdf
先放解题情况,其实解数是在预期之内的 Mini V&N CTF 2025 welcome.pdf WP 首先下载附件,zip 提示加密,里面有两个文件,分别是welcome.pdf和welcome.7z 第一步伪加密很简单,用010去压缩包尾部把全局方式位标记从09 00改成00 00即可,两个文件都需要修复 随后解压缩得到 pdf 和被加密的 7z 压缩包(这里选择了文件名加密,所以是看不到内容的) 观察pdf,在十六进制编辑器下出现了不少20和09数据,可以推测是使用了pdf隐写 这里补上相关的技术细节(来源于网络) 需要使用一个pdf隐写的工具wbStego4open,官网:https://www.bailer.at/wbstego/ 直接使用空密码Decode可以得到一个字符串,是7z压缩包的密码:fHsi9qhd#3 解压后得到四张JPG图片,ku ming yuan yang😮 看到这个标志性的角应该就知道是汉信码了,把四张图用PS拼一下,得到完整汉信码 但是由于深浅色对比反过来了,直接扫是扫不出来的,需要简单做一下处理(反向+拉高对比度...

评论
avatar
Himekawa
Himekawaの小屋
文章
39
标签
27
分类
9
Github
公告
o.O
目录
  1. 1. 0x01 起源:古典密码
最新文章
VNCTF2026 HuntingAgent WP2026-02-02
Nixos+Hyprland安装与配置美化记录2026-01-24
2025年终总结2025-12-31
CISCN2026 初赛 WP2025-12-31
0CTF 2025 misc WP2025-12-22
© 2021 - 2026 By Himekawa框架 Hexo|主题 Butterfly
萌ICP备20255244号
搜索
数据加载中